一、身份認證失效漏洞實戰
1.在墨者學院開啟靶場,查看靶場目標。
2.訪問靶場。
3.打開burp抓包,用靶場提供的賬號登錄。
4.查看burp,可以發現一個帶有card_id的GET包。重放返回test賬號的信息。(card_id值為20128880322)
5.修改card_id值為20128880323,返回用戶daxue的信息。
6.我們目標是鑽石代理商馬春生同學的信息,返回靶場查看頁面源代碼可以找到鑽石代理的card_id。
7.修改card_id值,越權查看鑽石代理的信息。
8.密碼存在加密,使用MD5解密。
9.使用鑽石代理的用戶名和密碼登錄。成功通關。
二、登錄密碼重置漏洞分析溯源
1.開啟靶場,查看目標信息。
2.訪問靶場。
3.頁面提示有一個已注冊的手機號,用這個手機號試試。
返回了一個驗證碼X2Py8X。
4.重置目標17101304128的密碼。
這一步不要點擊獲取驗證碼,用之前我們得到的驗證碼X2Py8X。
繞過短信驗證,成功通關。
第二種方法:burp抓包
1.訪問靶場,打開burp抓包不放,分別使用已注冊手機號和目標手機號重置密碼。
2.重放得到返回值。
3.關鍵信息:\u53d1\u9001\u81f3\u8be5\u624b\u673a\u7684\u9a8c\u8bc1\u7801\u662f\uff1aCvghbc \u6709\u6548\u671f5\u5206\u949f\u3002是unicode編碼,解碼后信息如圖。
通過已注冊手機號得到驗證碼Cvghbc
4.之后把驗證碼復制到目標手機號的包里就可以了。
第一種方法相對第二種方法要簡單,這里只是給出另一種思路。
三、PHP邏輯漏洞利用實戰(第1題)
1.開啟靶場,查看目標信息。
給了一個賬號xiaoming/123456
2.訪問靶場,登錄。
余額只有一元錢,兩本書的價格分別是10元和20元。
3.購買一本無線黑客,burp抓包。
從返回信息可以看到,必須購買兩本不同書籍。
4.修改包,num1=1&num2=1,這是數量;bill1=0.10&bill2=0.20,這是金額
5.購買成功,提交KEY通關。
四、熱點評論刷分漏洞分析溯源
1.開啟靶場,查看目標信息。
2.訪問靶場。
3.burp抓包,給目標點贊。
查看burp的包。
再次重放返回信息解碼為您已經點過贊了。
4.每一個IP只能點贊一次,通過修改X-Forwarded-For的值就可以多次點贊了。
修改X-Forwarded-For值為127.0.0.2,點贊成功。
5.爆破X-Forwarded-For值,刷贊。
添加兩個參數爆破
第一個參數從1-255
第二個參數也是從1-255,總共爆破65025次(根據情況來,這里用於測試)
6.開始爆破。
7.刷新靶場。
已經上了熱門評論,點贊數為1391。
五、投票常見漏洞分析溯源
1.開啟靶場,查看目標信息。
2.訪問靶場。
3.burp抓包,點擊投票。
頁面提示需要用微信打開
查看burp的包
4.修改User-Agent,微信的User-Agent為:
Mozilla/5.0 (Linux; Android 5.0; SM-N9100 Build/LRX21V) > AppleWebKit/537.36 (KHTML, like Gecko) Version/4.0 > Chrome/37.0.0.0 Mobile Safari/537.36 > MicroMessenger/6.0.2.56_r958800.520 NetType/WIFI
再次重放不能投票
5.把修改User-Agent后的包拿去爆破。
6.刷新靶場。
六、投票系統程序設計缺陷分析
1.開啟靶場,查看目標信息。
2.訪問靶場。
3.burp抓包,點擊投票。
投票成功,票數變為220
查看burp的包
4.把包放到爆破模塊,對X-Forwarded-For的值進行爆破。
5.刷新靶場。